Nessus プラグインスキャンの作成

Nessus プラグインスキャンは、CIDR と IP アドレスのリストで指定された資産に対しプラグインのユーザー定義リストを実行する高度な Nessus スキャンを起動します。

OT Security は、指定された CIDR 内の応答する資産に対してスキャンを実行します。ただし、OT デバイスを保護するために、OT Security は特定の範囲 (PLC 以外) で確認されたネットワーク資産のみをスキャンします。OT Security は、スキャンからエンドポイントタイプの資産を除外します。

OT Security 4.1 以降では、以下のオプションを使用して新しいスキャンを作成できます。

  • 徹底的なテストを実行する — このオプションでは、Nessus はプラグインを含む詳細なスキャンを実行できます。これにより、スキャンにかかる時間が長くなる可能性がありますが、JAR ファイルやインストールされている Python ライブラリなど、より詳細な情報を発見するのに役立ちます。

  • 高い冗長性の処理 - このオプションにより、スキャンは脆弱性に関する追加の詳細情報を提供できるようになります。この情報を使用してスキャン検出結果のトラブルシューティングを行うことができます。また、このオプションにより、Attack Path Analysis は Nessus スキャン接続データを活用できます。

  • ネットワークタイムアウト (秒単位) — ホストからの応答を取得するまで Nessus が待機しなければならない最大時間。低速ホストでスキャンしている場合は、秒数を増やすことができます。デフォルトは 15 秒です。

  • ホストあたりの最大同時チェック数 — Nessus がホストに対して実行する必要があるチェックの最大数。デフォルトのチェック数は 2 です。

  • スキャンあたりの最大同時ホスト数 — Nessus が同時にスキャンできるホストの最大数。デフォルトのホスト数は 10 です。

Nessus スキャン情報は次のことに役立ちます。

  • 評価済み資産と未評価の資産を把握します。

  • 資産が認証スキャンと非認証スキャンのどちらのターゲットになっているのかを把握します。

  • スキャンと脆弱性管理のベストプラクティスを実行します。たとえば、Windows、Linux を実行している IT タイプの資産に対して脆弱性評価スキャンを実行できます。認証情報の有無にかかわらず、スキャンは組織のどの程度のアタックサーフェスが内部と外部の両方に露出されているかを評価するのに役立ちます。

OT Security の Nessus スキャンは、Tenable NessusTenable Security CenterTenable Vulnerability Management の基本ネットワークスキャンと同じポリシー設定を使用します。唯一の違いは、OT Security のパフォーマンスオプションです。以下は、OT Security の Nessus スキャンのパフォーマンスオプションです。これらのオプションは、[インベントリ] > [すべての資産] ページから起動する [Nessus 基本スキャン] にも適用されます。

  • 同時に存在するホスト 5 個 (最大)

  • ホストあたりの同時チェック 2 件 (最大)

  • ネットワーク読み取りのタイムアウト 15 秒

注意: Tenable Nessus は、IT 環境で最適に動作する侵入型ツールです。Tenable では、通常の動作に干渉する可能性があるため、OT デバイスでの Tenable Nessus の使用はお勧めしません。

任意の 1 つの資産に Nessus 基本スキャンを実行する場合は、資産固有の Tenable Nessus スキャンの実行を参照してください。

注意: 基本スキャンは、エンドポイントタイプの資産に実行できます。